- شناسه CVE-2025-32432 :CVE
- CWE-94 :CWE
- yes :Advisory
- منتشر شده: آوریل 25, 2025
- به روز شده: آوریل 25, 2025
- امتیاز: 10.0
- نوع حمله: Unknown
- اثر گذاری: Remote code execution(RCE)
- حوزه: سیستم مدیریت محتوا
- برند: craftcms
- محصول: cms
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری بحرانی در Craft CMS نسخههای 3.0.0-RC1 تا قبل از 3.9.15، 4.0.0-RC1 تا قبل از 4.14.15، و 5.0.0-RC1 تا قبل از 5.6.17 ناشی از ضعف در اعتبارسنجی ورودیها در اندپوینت asset-transform است که امکان اجرای کد از راه دور (RCE) را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-32432 در Craft CMS، یک سیستم مدیریت محتوای انعطافپذیر برای ایجاد تجربههای دیجیتال، ناشی از عدم اعتبارسنجی مناسب ورودیها در اندپوینت actions/assets/generate-transform (Asset Transform endpoint) است و مطابق باCWE-94 طبقهبندی میشود. این ضعف به مهاجمان بدون نیاز به احراز هویت اجازه میدهد تا کد PHP دلخواه را از راه دور (RCE) اجرا کنند.
بهرهبرداری از این آسیبپذیری از طریق ترکیب دو تکنیک انجام میشود:
- Session Poisoning: مهاجم با ارسال درخواست GET به مسیر /index.php?p=admin/dashboard&a=<?=…?> کد PHP دلخواه را در فایل نشست موقت (/tmp/sess_<ID>) ذخیره میکند.
- Deserialization Gadget: با ارسال درخواست POST به اندپوینت actions/assets/generate-transform و استفاده از گجتهای FieldLayoutBehavior و PhpManager, سیستم فایل نشست آلوده را فراخوانی کرده و کد مخرب را اجرا میکند.
این حمله بدون نیاز به احراز هویت یا تعامل کاربر و از طریق شبکه قابل انجام است. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به دادههای حساس، یکپارچگی با تغییر محتوا یا تنظیمات سیستم و در دسترسپذیری با ایجاد اختلال در عملکرد سیستم است. این آسیبپذیری به مهاجم اجازه میدهد کنترل کامل سرور را به دست آورد، دادهها را سرقت کند یا بدافزار نصب را کند.
کد اثبات مفهومی (PoC) منتشر شده شامل دو اسکریپت Python است یکی برای بررسی سریع اجرای PHP با چاپ خروجی phpinfo() و دیگری برای اجرای کامل دستورات شل (shell commands) از طریق زنجیره گجتها (gadget chain).
Craft CMS این آسیبپذیری را در نسخههای 3.9.15، 4.14.15 و 5.6.17 با commit e1c85441fa47eeb7c688c2053f25419bc0547b47 پچ کرده است. اصلاحات شامل بهبود اعتبارسنجی ورودیها در اندپوینت Asset Transform و جلوگیری از اجرای کد از طریق گجتهای deserialization است.
CVSS
Score | Severity | Version | Vector String |
10.0 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:L |
لیست محصولات آسیب پذیر
Versions | Product |
affected at >= 3.0.0-RC1, < 3.9.15
affected at >= 4.0.0-RC1, < 4.14.15 affected at >= 5.0.0-RC1, < 5.6.17 |
cms |
لیست محصولات بروز شده
Versions | Product |
3.9.15, 4.14.15, 5.6.17 and later
|
cms |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که craftcms را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
32 | craftcms |
نتیجه گیری
با توجه به شدت بحرانی این آسیبپذیری و ماهیت اجرای کد از راه دور در Craft CMS، اقدامات کاهش ریسک زیر توصیه میشود:
- بهروزرسانی فوری CMS: تمامی نصبهای Craft CMS باید به نسخههای پچ شده به روزرسانی شوند. این بهروزرسانیها آسیبپذیری را در اندپوینت Asset Transform رفع کرده و اجرای کد از طریق گجتهای deserialization را مسدود میکند.
- اعتبارسنجی ورودیها: اطمینان حاصل کنید که تمام ورودیها در اندپوینت های حساس مانند actions/assets/generate-transform به درستی اعتبارسنجی و پاکسازی (sanitized) میشوند.
- محدودسازی دسترسی شبکه: سرورهای Craft CMS را پشت فایروالهای وب (WAF) قرار دهید و دسترسی به مسیرهای حساس مانند admin/dashboard را محدود کنید.
- نظارت بر فعالیتها: لاگهای سرور را برای شناسایی درخواستهای مشکوک به اندپوینت های generate-transform یا مسیرهای مدیریتی بررسی کنید.
- استفاده از افزونههای امنیتی: از ابزارهای امنیتی مانند WAF یا سیستمهای تشخیص نفوذ (IDS) برای شناسایی و مسدود کردن تلاشهای بهرهبرداری استفاده کنید.
- آموزش و آگاهی: مدیران و توسعهدهندگان را در مورد ریسک RCE و اهمیت بهروزرسانی منظم آگاه کنید.
اجرای این اقدامات، ریسک بهرهبرداری از این آسیبپذیری را به حداقل رسانده و امنیت سرورهای Craft CMS را تقویت میکند. این آسیبپذیری بر اهمیت اعتبارسنجی ورودیها، مدیریت امن نشست ها و بهروزرسانی منظم نرمافزار در سیستمهای مدیریت محتوا تأکید دارد.
امکان استفاده از تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم بدون نیاز به احراز هویت میتواند از طریق اندپوینت عمومی actions/assets/generate-transform درخواست ارسال کند. این ضعف در اعتبارسنجی ورودیها امکان بارگذاری دادهی مخرب و اجرای کد از راه دور را فراهم میسازد.
Execution (TA0002)
با استفاده از تکنیک Session Poisoning و Deserialization Gadget مانند FieldLayoutBehavior و PhpManager، مهاجم قادر است کد PHP دلخواه را روی سرور اجرا کند.
Persistence (TA0003)
پس از اجرای موفق RCE، مهاجم میتواند وبشل روی سرور مستقر کرده یا فایلهای اصلی CMS را تغییر دهد و بدین شکل دسترسی مداوم به سیستم داشته باشد.
Privilege Escalation (TA0004)
در صورتی که Craft CMS با سطح دسترسی بالا اجرا شود، مهاجم میتواند با اجرای دستورات سیستمی امتیازات بیشتری کسب کند و کنترل کامل سرور را در اختیار بگیرد.
Defense Evasion (TA0005)
مهاجم میتواند کد مخرب را در فایلهای نشست (session files) پنهان کرده یا آن را به صورت مبهمسازیشده (obfuscated) بارگذاری کند تا از شناسایی توسط ابزارهای امنیتی فرار کند.
Credential Access (TA0006)
با دسترسی به فایلهای پیکربندی .env یا config.php، مهاجم میتواند به رمزهای عبور دیتابیس و کلیدهای API دسترسی یابد.
Discovery (TA0007)
پس از RCE، مهاجم میتواند ساختار دایرکتوریها، فایلهای حساس و تنظیمات سرور را شناسایی کند تا برای مراحل بعدی حمله آماده شود.
Collection (TA0009)
مهاجم قادر است دادههای حساس کاربران و فایلهای بارگذاریشده روی CMS را استخراج کرده و روی سرور جمعآوری کند.
Exfiltration (TA0010)
دادههای بهدستآمده میتوانند از طریق همان وبسرور یا کانالهای پنهان مانند وبشل یا API دستکاریشده به سیستم مهاجم ارسال شوند.
Impact (TA0040)
مهاجم میتواند کنترل کامل سرور را به دست آورد، دادهها را سرقت کند، محتوای وبسایت را تغییر دهد (Defacement)، یا حتی سیستم را از دسترس خارج نماید. این موضوع نقض محرمانگی، یکپارچگی و دسترسپذیری را بهطور همزمان رقم میزند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-32432
- https://www.cvedetails.com/cve/CVE-2025-32432/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-32432
- https://vuldb.com/?id.306252
- https://github.com/craftcms/cms/security/advisories/GHSA-f3gw-9ww9-jmc3
- https://github.com/craftcms/cms/commit/e1c85441fa47eeb7c688c2053f25419bc0547b47
- https://github.com/craftcms/cms/blob/3.x/CHANGELOG.md#3915—2025-04-10-critical
- https://github.com/craftcms/cms/blob/4.x/CHANGELOG.md#41415—2025-04-10-critical
- https://github.com/craftcms/cms/blob/5.x/CHANGELOG.md#5617—2025-04-10-critical
- https://github.com/CTY-Research-1/CVE-2025-32432-PoC
- https://github.com/B1ack4sh/Blackash-CVE-2025-32432
- https://nvd.nist.gov/vuln/detail/CVE-2025-32432
- https://cwe.mitre.org/data/definitions/94.html